Skip to content

Instantly share code, notes, and snippets.

@mala
Created January 15, 2019 23:41
Show Gist options
  • Star 29 You must be signed in to star a gist
  • Fork 0 You must be signed in to fork a gist
  • Save mala/7902367a5f3276957abbad72cc84d407 to your computer and use it in GitHub Desktop.
Save mala/7902367a5f3276957abbad72cc84d407 to your computer and use it in GitHub Desktop.
次世代Webカンファレンス 2019 振り返り

次世代Webカンファレンス 2019 振り返り

  • この文章に関しても所属組織とは関係のない個人の見解です

所感など

  • 本当に全く打ち合わせをしていないので、話題が分散しがちだったかもしれない。
  • せっかくの所属組織とは無関係のレギュレーションなので、具体名を上げてガンガン治安の悪いことを言うつもりだったのだけど、直前に「具体的な企業名は避けましょう」と言われて若干遠慮した。
  • マズいことをガンガンしゃべる覚悟で来たので、防刃ベストを着ているが、特に出番は無かった。トイレにも行った。
  • 本当は話す予定だったトピックについて、いくつかは、別途private gistに書く。

話した話題の参考情報

CDN設定の話、request collapsing という名前の機能

カスタムヘッダ / Flashで昔 cross originで任意ヘッダを送ることが出来た

cross originでの任意のcontent-type送信

Double submit cookie によるCSRF対策 / Cookie parser挙動に依存したCSRF

Cookie prefixes

ユーザー属性情報が攻撃者に漏洩してしまう広告配信手法

証明書検証不備が公表されていない事例がめちゃくちゃ多い

  • 一体どれだけの数のアプリに証明書検証不備があったことか(外部SDKが処理上書きや著名ライブラリで実装ミス、AFNetworkingとか)
  • https://twitter.com/bulkneets/status/607548746738507776
  • MITM起因でパスワードが盗聴される可能性があることのアナウンスをしたのは自分の知る限りでドワンゴぐらいしかない(尊い) http://blog.nicovideo.jp/niconews/ni055746.html
  • 実際に、証明書差し替えまでも含んだMITM攻撃が世の中でそこまで横行しているとは想像し難いが、クライアント側で起きることで、サービス運営者からは把握しようがない。
  • 攻撃があったとしても事業者側での観測が出来ないにもかかわらず「実際の被害は確認していない」として無かったことにされている。

mitmproxy と Android

ソフトウェアと製造物責任の話

  • ドローンが墜落したらPL法

触れなかったことや補足など

Same Site Cookieに対する気持ち

  • Same siteを一律全てのcookieに付けられるかというと、微妙なケースが存在している。cross originでのPOSTは認証、決済系のAPIで正規フローでも存在している。
  • 当初は first party only cookie だったものが、後にCSRF対策を主眼としたものに変わったという経緯 https://tools.ietf.org/html/draft-west-first-party-cookies-00
  • 無思考で(外部サイト埋め込み必要ない)セッションcookie等に一律付けられるほどではなく、Laxは全ての攻撃を防げるわけではなく、Strictはマゾい設定で副作用が大きすぎる

触れなかった: window.length がcross originで読めることによる情報漏洩

  • 最近の面白い脆弱性事例ですぐに浮かんだけどマニアックで説明ながくなるので触れなかった
  • https://twitter.com/bulkneets/status/1062941658528894976
  • same origin policy に反してcross originで参照可能なプロパティがいくつか存在している(いくつかは必要とされていて廃止できない)
  • Same Site strictであれば、popup windowも3rd party扱い(未ログイン状態)になるので、この手の問題も防げることになるがstrictだと弊害大きい。
  • popup windowは、cross originであるにも関わらずopenerからも制御可能であるという、例外中の例外。

ソフトウェア産業における倫理について

  • 自分は、ソフトウェアの欠陥が隠蔽されたり、難読化やリバースエンジニアリング禁止条項がまかり通っていることに、強い懸念を抱いている。
  • ときにはセキュリティの名のもとに、そういったことが行われる(企業の評判や資産を守るだとか、利用者保護のためだとか)
  • オープンに検証可能であること、自分の計算機でどんなプログラムが動いているかや、どんな通信が行われているのか知る権利は、サービス運営者の都合よりも優先されるべきものだと考えている。
  • ソフトウェアは複雑に依存しあっていて、脆弱性を公表することは社会に対する責務だ。
  • ソフトウェアが産業としてまだ日が浅く、社会全体の安全や、人命に関わるという認識が薄い。IoT、自動運転、医療機器、ぼちぼち無視できなくなってくるのでは。
  • 現状、ソフトウェアの脆弱性を公表しなくてはならない、といった法的な義務は無いのだけれど自動車のリコールだとか食品の安全性だとかと見比べてみればいい。欠陥を公表しないことは、他の産業だったら、単なる不祥事の隠蔽だ。
  • しかし、自分はまた、早急な法整備、法規制にも反対の立場をとっている。将来に禍根を残すだけでろくなことにならないからだ。
  • そんなものがなくとも自主的にちゃんとやれ
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment